
HPE Insight Uzaktan Destek (IRS) platformunda, saldırganların uzaktan kod yürütmesine, travers dizinlerini ve hassas bilgilere erişmesine izin verebilecek çoklu şiddetli güvenlik açıkları.
Güvenlik açıkları 7.15.0.646’dan önceki sürümleri etkiler ve işletme altyapı yönetim sistemleri için önemli riskler oluşturmaktadır.
Kritik HPE IRS Uzaktan Yürütme Güvenlik Açığı
Bu kritik güvenlik açığı CVE-2025-37099, CVSS V3.1 ölçeğinde 9.8 puan aldı.
Saldırganlar bu kusurdan yararlanmamış IRS kurulumlarında keyfi komutlar yürütmek için potansiyel olarak tüm kurumsal izleme sistemlerinden ödün verebilir.
Güvenlik açığı, IRS’nin veri işleme rutinlerindeki yanlış giriş doğrulamasından kaynaklanır ve kötü amaçlı yüklerin güvenlik kontrollerini atlamasına izin verir. Başarılı sömürü, saldırganların şunları yapmasını sağlar:
- Bağlı sistemlere fidye yazılımı veya kriptominerleri dağıtın.
- Kötü niyetli faaliyetleri gizlemek için izleme verilerini manipüle edin.
- Ağlar içinde yanal hareket için kalıcı arka kapı oluşturun.
HPE, bu güvenlik açığının Trend Micro’nun Sıfır Günü girişimi yoluyla bildirildiğini ve ileri tehdit aktörlerine çekiciliğini vurguladığını doğruladı.
Orta şiddetli HPE IRS kusurları
CVE-2025-37097, saldırganların IRS’nin kısıtlı dizinleri dışındaki dosyalara erişmesini sağlayan bir dizin geçiş kusurudur (CVSS 7.5). 7.5 olarak derecelendirilirken, takip eden saldırılar için kritik bir kolaylaştırıcı görevi görür:
- Bağlı cihazlar için kimlik bilgileri içeren yapılandırma dosyaları.
- TLS sertifikaları güvenli iletişim için kullanılır.
- Sistem günlükleri ağ mimarisi ayrıntılarını ortaya çıkarır.
CVE-2025-37098 ayrıcalıklı bir bilgi açıklamasıdır (CVSS 6.5). Bu orta yüzlük güvenlik açığı, hassas sistem bilgilerine erişmek için düşük ayrıcalıklara sahip kimlik doğrulamalı kullanıcıların izin verir. Kusur ortaya çıkar:
- Entegre HPE OneView Systems için API anahtarları.
- Yönetilen sunucuların donanım envanter detayları.
- Bağlı depolama dizilerinin ürün yazılımı sürümleri.
Geçerli kimlik bilgileri gerektirirken, bu güvenlik açığı, saldırganların kimlik avı veya kimlik bilgisi hilesi saldırıları yoluyla temel erişim elde ettikleri tehlikeye atılmış ortamlarda özellikle tehlikeli hale gelir.
Cves | Etkilenen ürünler | Darbe | Önkoşuldan istismar | CVSS 3.1 puanı |
CVE-2025-37099 | HPE Insight Uzaktan Desteği <7.15.0.646 | Uzak Kod Yürütme (RCE) | Ağ erişimi; Kimlik Doğrulama Yok | 9.8 (kritik) |
CVE-2025-37097 | HPE Insight Uzaktan Desteği <7.15.0.646 | Dizin geçişi | Ağ erişimi; Kimlik Doğrulama Yok | 7.5 (yüksek) |
CVE-2025-37098 | HPE Insight Uzaktan Desteği <7.15.0.646 | Bilgi Açıklama | Ağ erişimi; Düşük ayrıcalıklar | 6.5 (Orta) |
İyileştirme
HPE, tanımlanan tüm güvenlik açıklarını ele almak için Insight Remote Destek sürüm 7.15.0.646 sürümünü yayınladı.
Şirket, güvenlik risklerini azaltmak için bu sürüme veya daha sonraki sürümlere derhal bir yükseltme önermektedir. Kuruluşlar, CVE-2025-37099’un kritik CVSS 9.8 derecesine göre yama çabalarına öncelik vermelidir.
Gömülü yazılım yönetimi özelliği, Yönetici Ayarları> Yazılım Güncellemeleri aracılığıyla otomatik yama dağıtım sağlar.
HPE, sürekli güvenlik güncellemelerini sağlamak için otomatik güncelleme seviyesi açılışından “otomatik olarak indir ve yükleme” seçeneğinin etkinleştirilmesini önerir.
Sistem yöneticileri, ağ segmentasyonu, erişim kontrolleri ve HPE Insight uzaktan destek kurulumlarını hedefleyen şüpheli faaliyetlerin izlenmesi gibi ek güvenlik önlemleri uygulamalıdır.
Düzenli güvenlik değerlendirmeleri ve yama yönetimi politikalarına bağlılık, güvenli işletme ortamlarının korunması için gereklidir.
Tehdit istihbarat aramasıyla tehdit araştırmalarını hızlandırın ve zenginleştirin! -> 50 Deneme Arama İsteği